Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000504.doc
Скачиваний:
7
Добавлен:
30.04.2022
Размер:
7.66 Mб
Скачать

4.4. Наказания за нарушения политики безопасности

Отказ соблюдать разработанную политику безопасности может подвергнуть информацию компании недопустимому риску потери конфиденциальности, целостности или доступности при ее хранении, обработке или передаче в БЛВС компании. Нарушения стандартов, процедур или руководств, поддерживающих  эту политику, будут привлекать внимание руководства организации и могут привести к дисциплинарной ответственности вплоть до увольнения со службы и привлечения к суду.

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

  1. Поясните, что лежит в основе WLAN технологии.

  2. Раскройте специфику работы независимой международной организации Wi-Fi Alliance?

  3. Приведите пример использования беспроводных систем связи стандарта IEEE 802.11.

  4. Обоснуйте различия функционирования беспроводных сетей на MAC-уровне и на физическом уровне.

  5. Поясните понятие «скрытая станция» (рис. 1.3).

  6. Приведите пример работы БЛВС в режиме с концентрированным (PCF) и распределенным (DSF) управлением.

  7. На основе мобильной системы сотовой связи Beeline опишите работу беспроводных систем связи.

  8. Приведите структуру беспроводной сети в локальном территориальном районе.

  9. Перечислите и обоснуйте основные мотивы нарушений безопасности беспроводных ТКС.

  10. Перечислите уязвимости криптографических протоколов беспроводных ТКС стандарта IEEE 802.11g.

  11. Опишите процесс атаки «манипуляция битами».

  12. Поясните работу алгоритма определения целостности данных CRC.

  13. На примере мобильной системы сотовой связи раскройте спектр уязвимостей беспроводных систем связи.

  14. Перечислите основные виды атак, применяемые к беспроводным системам связи.

  15. Приведите формулу для определения вероятностей реализации угроз.

  16. Поясните формулировку «политика безопасности».

  17. Перечислите цели и задачи политики безопасности для беспроводных ТКС.

  18. Опишите типовой процесс разработки политики безопасности, согласно ISO 17799 для БЛВС.

  19. Перечислите основные методики формирования политики безопасности.

  20. На основе выявленных уязвимостей систем сотовой связи охарактеризуйте основные принципы и подходы к ее защите.

  21. Какие мероприятия нужно проводить для обеспечения минимального уровня защищенности беспроводных ТКС общего пользования.

ЗАКЛЮЧЕНИЕ

Беспроводные телекоммуникационные сети стандарта IEEE 802.11 представляют собой сложный объект исследования. Исследование показало, что существующие и новые виды угроз при отсутствии системы и средств защиты информации приводят к нарушению основных характеристик качества предоставляемых услуг в данных сетях, а именно:

а) доступности – безотказное обслуживание пользователей в любой точке, в любое время;

б) целостности – показателя того, что данные не были несанкционированно изменены или разрушены;

в) непрерывности (конфиденциальности) – свойства услуг, будучи представленными пользователю, сохранять характеристики в течении установленного срока.

Вышеизложенное позволяет сделать вывод, что беспроводные ТКС стандарта IEEE 802.11необходимо защищать от угроз информационной безопасности новых видов. А также требуется обеспечение информационной безопасности от атак с использованием энергетического оружия.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

  1. IEEE Std 802.11a - 1999 Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications High-speed Physical Layer in the 5 GHz Band

  2. IEEE Std 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 3: Specification for operation in additional regulatory domains

  3. IEEE std. 802.11-97 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications

  4. ETSI ETR 332: Security techniques advisory group (STAG)// Security requirements capture 1996.

  5. Roshan P. 802.11 Wireless LAN Fundamentals // Liary О. – Indianapolis, USA. Cisco press, 2004 - 131-161

  6. Витте Ш. Беспроводной доступ отовсюду / Ш. Витте, М. Кнут // Журнал сетевых решений LAN.- 2004. №6.- С48-51.

  7. Мучлер Ш. Беспроводные сети как часть инфраструктуры ИТ / Ш. Мучлер // Журнал сетевых решений LAN.- 2004.- №6. – С.42 - 47.

  8. Лукацкий А. В. Обнаружение атак / А.В. Лукацкий.- СПб: БХВ-Петербург, 2001.- 250 с.

  9. Мучлер Ш. Беспроводная инфраструктура в зоне видимости/ Ш. Мучлер // Журнал сетевых решений LAN.- 2006.- №6.- С.92 - 95.

  10. Симонов С. Анализ рисков, управление рисками / С. Симонов // Jet Info.- 1999.- №1.- С. 23-25.

  11. Лакнер Х. Радиосети меняют жизнь / Х. Лакнер //Журнал сетевых решений LAN.-2006. –№4.- С.48 - 53.

  12. Новиков А.А. Уязвимость и информационная безопасность телекоммуникационных технологий: учеб. пособие для вузов / А.А. Новиков, Г.Н. Устинов.- М.: Радио и связь, 2003. – 296 с.

  13. Петренко С.А. Метод оценивания информационных рисков организации / С.А. Петренко // Проблемы управления информационной безопасностью: сб. статей. – М.: Едиториал УРСС, 2002. – С.112-124.

  14. Таненбаум Э. Компьютерные сети / Э. Таненбаум.- СПб: Питер, 2003.- 459 с.

  15. Медведовский И.Д. Атака на Internet / И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов.- М.:ДМК,1999. 420 с.

  16. Смид М.Э. Стандарт шифрования данных: прошлое и будущее: пер. с англ.: в 76 т. / М.Э. Смид, Д.К. Бранстед.- М.: Мир, ТИИЭР, 1988.- Т. 5.- 340 с.

  17. Винокуров А.Ю. Как устроен блочный шифр? / А.Ю. Винокуров // Рукопись.- 1995.- №3.- С.11-16.

  18. Диева С.А. Организация и современные методы защиты информации / С.А. Диева. - М.: Концерн "Банковский деловой центр", 1998.- 205 с.

  19. Стенг Д. Секреты безопасности сетей / Д. Стенг. - К.: Диалектика, 1995.- 305 с.

  20. Алексеенко В.Н. Система защиты коммерческих объектов.Тенические средства защиты / В.Н. Алексеенко.- М.:Мир, 1992.- 290 с.

  21. Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. – 2001. – № 5. – С. 33-36.

  22. Ланкер Х. От Ethernet к WiMax / Х. Ланкер //Журнал сетевых решений LAN.- 2005.- № 6.- С. 12-14.

  23. Мучлер Ш. Беспроводные сетевые инфраструктуры / Ш. Мучлер //Журнал сетевых решений LAN.- 2003.- № 11.- С. 26-30.

  24. Молта Д. Функционирование устройств Wi-Fi на физическом уровне / Д. Молта // Сети и системы связи.- 2004.- №12(118).- С. 45-48.

  25. ISO/IEC 17799 nformation technology — Code of practice for information security management.

  26. ISO/IEC TR 13335-2 «Информационная технология - Рекомендации по управлению безопасностью ИТ – Ч.2: Управление и планирование безопасности ИТ».

  27. Молта Д. Информационная безопасность корпоративной беспроводной локальной вычислительной сети / Д. Молта //Сети и системы связи .- 2004.- №7(113).- С. 24-25.

  28. Орлов C. WiMax по-русски / С. Орлов // Сети.- 2006.- №1.- С.12-18.

  29. Петренко С.А. Системы обнаружения аномалий: новые идеи в защите информации / С.А. Петренко // Спб: Экспресс-Электроника.- 2004.- № 2.- С.13-18.

  30. Щеглов А.Ю. Задача противодействия внутренним ИТ - угрозам. Актуальность и возможности решения / А.Ю. Щеглов [ ресурс интернет: http://bugtraq.ru/library/security/insiders.html ].

  31. Филиппов М. Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России / М.Филиппов [ интернет ресурс : http://www.bugtraq.ru/library/security/wireless.html ].

  32. Пастоев А. Безопасность беспроводных сетей / А. Пастоев //Директор ИС.- 2006.- № 4.- С. 34-37.

  33. Хофф C. Безопасность сетей WLAN не дается даром/ С. Хофф//Журнал сетевых решений LAN.- 2003.- № 3.- С. 12-16.

  34. Мучлер Ш. Правильная коммутация в беспроводной сети / Ш. Мучлер // Журнал сетевых решений LAN.-2006.-№ 3.- С.23-24.

  35. Максим М. Безопасность беспроводных сетей / М. Максим.- Н-Новгород: ДМК Пресс, 2004.- 288 с.

  36. Феллинг Д. Точки доступа стандарта 802.11g / Д. Феллинг // Windows IT Pro.- 2004.- №4.- С. 15-17.

  37. Букин М. Защита данных по воздуху / М. Букин //Byte.-2005.- № 10.- С. 18-20

  38. Шербанов В. Беспроводные сети: строить и использовать / В. Шербанов //Byte. -2004.- № 9.- С. 15-20.

  39. Бельфер Р.А Некоторые вопросы информационной безопасности сети делового обслуживания ISDN ССОП ВСС России / Р.А. Бельфер // Сборник научных трудов ЦНИИС.- 1997. - С. 25-29.

  40. Бельфер Р.А Цели, принципы и требования к безопасности мобильных систем связи 3G (по материалам ITU-T и ETSI) / Р.А. Бельфер // Вестник связи. - 2001. - № 12. - С. 58-60.

  41. ETSI ETR 320: Intelligent Network (IN): Security requirements for global IN systems, 1996.

  42. ETSI TR 101 664: Intelligent Network (IN); IN interconnect security features, 1999.

  43. ETSI TS 121 133 V.3.1.0: Universal Mobile Telecommunications System (UMTS); 3G Security Threats and Requirements,2001.

  44. ETSI ETR 083 Universal Personal Telecommunication (UPT); General UPT security architecture, 1993.

  45. ETSI TS 121 133 Universal Mobile Telecommunications System (UMTS); 3G Security Threats and Requirements, 2001.

  46. ETSI ETR 331: Security Techniques Advisory Group (STAG); Definition of user requirements for lawful interception of telecommu­nications; Requirements of the law enforcement agencies, 1996.

  47. Draft ETSI EG 201 781 v.1.1.1: Intelligent Networks (IN); Lawful Interception, 2000.

  48. ETSI ETR 330: "Security Techniques Advisory Group (STAG); A guide to the legislative and regulatory environment", 1996.

  49. ETSI ETS 300 391-1. Universal Personal Telecommunication (UPT); Specification of the security architecture for UPT phase 1, part 1; Specification, 1995.

  50. Williams S. 3G- reception deception// Mobile Europe. - 2001. - Febr. -P. 35-36.

  51. Медведовский И. Д. Программные средства проверки и создания политики безопасности / И.Д. Медведовский // SecurityLab.- 2004.- № 3. С. 25-28.

  52. Гутман Б. Политика безопасности при работе в Интернет: техническое руководство / Б. Гутман, Р. Бэгвилл; пер. с англ. В. Н. Казенова. - NIST Special Publication 800-12. - 42 с.

  53. Бармен С. Разработка правил информационной безопасности / С. Бармен.- М.: Вильямc, 2002. - 203 с.

  54. Педжман Р. Основы построения беспроводных локальных сетей стандарта 802.11 / Р. Педжман, Д. Лиери. – М: Вильямс, 2004. – 294 c.

  55. Гейер Д. Беспроводные сети: Первый шаг / Д. Гейер.– М.: Вильямс, 2005. – 191 с.

Учебное издание

Щербаков Владимир Борисович

Гармонов Александр Васильевич

Остапенко Ольга Александровна

БЕСПРОВОДНЫЕ

Телекоммуникационные системы

как объект обеспечения информационной

безопасности

В авторской редакции

Компьютерный набор В.А. Новикова

Подписано к изданию 28.05.2007.

Уч.-изд. л. 6,8.

ГОУВПО «Воронежский государственный технический университет»